Segnalare una violazione: tempi più stretti nell’Ue

Posted by on Oct 7, 2013

Disponibile online il nuovo White Paper Segnalare una violazione: tempi più stretti nell’Ue  sulle nuove normative che prevedono tempi più brevi e ben definiti entro cui segnalare eventuali violazioni della propria sicurezza informatica e dei dati dei clienti Ogni giorno le compagnie di servizi informatici segnalano alle autorità competenti la violazione di dati sensibili. Dalla violazione all’effettiva segnalazione però può trascorrere parecchio tempo, rallentando quindi la reazione delle persone coinvolte nell’attacco. Già registrato? Accedi al White Paper e scarica il PDF! Voglio iscrivermi gratuitamente per ricevere i contenuti! Da tempo il tema era oggetto di dibattito: in Europa infatti non esisteva alcun limite temporale entro il quale i provider erano tassativamente tenuti a segnalare l’attacco, suscitando le lamentele di numerosi clienti. Non è semplice però stabilire quale sia il termine corretto per far presente alle autorità giudiziarie un’avvenuta violazione: negli Stati Uniti, dove si sono posti il problema in anticipo rispetto a noi, ogni stato fa storia a sé. Il risultato è una notevole varietà di norme: in certi stati per esempio è sufficiente notificare “prima o poi” l’avvenuto attacco, in altri vi è invece una scadenza intorno ai 45 giorni. Nei ventotto stati dell’Unione si è quindi deciso di affrontare con forza il problema, imponendo una deadline molto stretta per le compagnie di...

Learn More

Password: la lunghezza non basta

Posted by on Oct 7, 2013

Disponibile online il nuovo White Paper Password: la lunghezza non basta . Le passphrase, ovvero le password composte da più parole di uso comune non sono più così sicure È convinzione diffusa che, quando si parla di password, a maggiore lunghezza corrisponda maggiore sicurezza. Perché allora non usare una serie di caratteri lunghissima ma allo stesso tempo facile da ricordare? Ci si potrebbe sbizzarrire, passando dai primi versi di 'Fratelli d'Italia' alla formazione della Grande Inter, a seconda dei gusti. Già registrato? Accedi al White Paper e scarica il PDF! Voglio iscrivermi gratuitamente per ricevere i contenuti! Purtroppo un nuovo cracker di password completamente gratuito, ocl-Hashcat-plus, complicherà non poco la vita a chi si era affidato troppo a combinazioni molto lunghe ma prevedibili. La vecchia versione del software aggrediva con efficacia password da 15 caratteri, senza però spingersi oltre. Quello attuale arriva fino a 55, decriptando anche password un tempo considerate inavvicinabili. Il cambiamento non è di poco conto: quello di usare una frase invece di una semplice parola, infatti, è uno dei più classici suggerimenti per chi vuole mettere in sicurezza il proprio account senza correre il rischio di dimenticare la combinazione utilizzata. Capire come ragiona questa nuova versione potrà servire a chi vuole proteggersi con più efficacia: il software...

Learn More

Stretta sulla privacy: vita dura per le truffe on-line

Posted by on Oct 7, 2013

Disponibile online il nuovo White Paper Stretta sulla privacy: vita dura per le truffe on-line sulle novità introdotte dal Decreto Legislativo 93 del 14 Agosto 2013 Sono entrati recentemente in vigore una serie di interventi legislativi volti a migliorare la tutela della privacy. Le novità sono sicuramente significative e riguardano potenzialmente ogni società impegnata in un’attività commerciale. Vediamo nel dettaglio cosa prevede la nuova normativa. Già registrato? Accedi al White Paper e scarica il PDF! Voglio iscrivermi gratuitamente per ricevere i contenuti! Cambia la normativa, infatti, per i reati che contemplano la frode informatica con sostituzione di identità digitale, la falsificazione di carte di credito e i delitti sulla privacy. Per queste violazioni infatti può configurarsi la responsabilità delle società a norma del D. L. 231/2001: non ci sarà quindi soltanto una sanzione penale diretta per il manager o il dipendente che si è reso in prima persona colpevole della condotta criminosa, ma scatterà anche una sanzione amministrativa per la società di cui fa parte (a cui si contesta una sorta di “responsabilità oggettiva”). Per i primi due reati, la frode informatica con sostituzione d’identità digitale e la falsificazione di carte di credito, non ci sono conseguenze rilevanti a livello operativo. Diverso il discorso per quanto concerne i delitti riguardanti la privacy: la società infatti andrà incontro...

Learn More

Italiano lingua difficile? Non per gli hacker!

Posted by on Sep 25, 2013

Disponibile online il nuovo White Paper Italiano lingua difficile? Non per gli hacker! , è stato dimostrato che, usate come password, le parole da dizionario italiane sono violabili praticamente al pari di quelle inglesi: Recentemente un ricercatore dell’università di Cambridge, Joseph Bonneau, si è chiesto quali siano le lingue più adatte per creare password a prova di hacker. Per farlo ha analizzato un campione di 70 milioni di account forniti da Yahoo (rigorosamente anonimi), utilizzando un programma che si basa su dizionari diversi a seconda della lingua di riferimento dell’utente. Già registrato? Accedi al White Paper e scarica il PDF! Voglio iscrivermi gratuitamente per ricevere i contenuti! Il ricercatore ha così calcolato quante password venivano scoperte dopo mille tentativi: l’italiano si trova al secondo posto delle lingue più facili da violare, con ben il 7,2% di password decriptate, preceduto solo dall’indonesiano. “Incredibile”, penserà qualcuno, “per una volta l’Italia in cima a una classifica!”. Al di là del poco invidiabile primato però, occorre fare una riflessione: la password è spesso l’unica barriera a protezione della nostra identità informatica, e troppe volte in nome della comodità (“uso sempre la stessa parolina se no me la dimentico”) rinunciamo alla sicurezza. Un recente articolo dell’Economist ha rivelato come moltissime persone utilizzino ancora password che sarebbe in grado di crackare anche un...

Learn More

Easyaudit: la ricetta vincente per la sicurezza informatica

Posted by on Sep 25, 2013

Disponibile online il nuovo White Paper Easyaudit: la ricetta vincente per la sicurezza informatica , per chi vuole essere sicuro senza spendere un capitale: Easyaudit ti permette di risparmiare senza rinunciare a un servizio personalizzato: il nostro segreto è sfruttare l’automatismo delle tecnologie più avanzate, intervenendo quando è necessario in modo manuale. Il risultato finale è una qualità migliore, con costi e tempi ridotti al minimo! Già registrato? Accedi al White Paper e scarica il PDF! Voglio iscrivermi gratuitamente per ricevere i contenuti! EasyAudit WEB Verifichiamo la sicurezza del tuo dominio, di un’applicazione o di un CMS; Valutiamo con un punteggio da 1 a 10 la vulnerabilità del vostro sito seguendo i principali standard di valutazione del rischio; Mettiamo alla prova la sicurezza di applicazioni personalizzate e non, come ad esempio WordPress, Joomla, Magento, SilverStripe, ZenCart, OpenCart; EasyAudit NET Verifichiamo la rete esterna fino a otto IP o più; Controlliamo la sicurezza di servizi, server e apparati di rete; Verifichiamo la corretta applicazione delle regole di Firewalling e VPN; Redigiamo entro una settimana un report preciso del nostro lavoro, attenti a renderlo comprensibile anche ai non addetti ai lavori. Chi siamo e come lavoriamo? Siamo un’“intelligenza collettiva” composta da professionisti con più di 10 anni di esperienza; Utilizziamo le migliori metodologie: OWASP, OSSTMM e PTES; Ci serviamo di un aggregato di...

Learn More

La sicurezza informatica e l’importanza di capire

Posted by on Sep 25, 2013

Disponibile online il nuovo White Paper La sicurezza informatica e l’importanza di capire , per aiutarci a non cadere trappola dei luoghi comuni e dell'accumulo compulsivo di appliance e software di sicurezza: Usare un sistema di sicurezza non ci fa comprendere meglio cos’è a rendere possibile un attacco informatico. Solo scoprire e riconoscere i nostri punti deboli ci permette di difenderci in modo ottimale. Già registrato? Accedi al White Paper e scarica il PDF! Voglio iscrivermi gratuitamente per ricevere i contenuti! Cominciamo con un esempio concreto: una pratica standard di sicurezza informatica suggerisce di installare un firewall a protezione di una server farm. Il firewall però serve solo a nascondere determinati servizi, ad attacco avvenuto non aiuta a trattenere i dati sensibili. Immagina quindi di avere solo server Linux aggiornati, che rispondono solo a richieste SSH e HTTPS. Non solo un firewall non aggiungerà nulla alla tua difesa, ma ti farà sprecare risorse economiche che potresti impiegare meglio altrove. Il più potente sistema di sicurezza presente sul mercato in certi casi può essere completamente inutile. Per scegliere quello giusto è necessario tenere in considerazione alcuni aspetti: Più ci sentiamo protetti meno ci sforziamo di capire: troppi si affidano passivamente ai sistemi di sicurezza informatica, senza pensare che per difendersi bisogna prima comprendere quale sia la minaccia e chi...

Learn More